Post a Comment Print Share on Facebook

reads.

Más y más coches en riesgo de hackers

La conectividad de los vehículos está experimentando un fuerte crecimiento, impulsado por la gran cantidad de funciones y servicios de apoyo, de asistencia y de información y entretenimiento disponibles en la actualidad en el borde.
Una de las hipótesis está destinada a crecer aún más con la llegada de la tecnología 5G y la aplicación de la comunidad autónoma de la guía.

Detrás de las ventajas para los conductores que todo esto va a traer, sin embargo, existe también el cambio del tema de la seguridad en el momento en el que el coche se convierte conectado, es decir, cuando los sistemas estándar de la junta de control de entrar en relación con el uso de sensores y dispositivos multimedia de última generación, totalmente interconectado.

Según los expertos, la ciberseguridad, esta combinación ha eliminado completamente la brecha entre la seguridad de la información y seguridad del coche, por lo que es vulnerable a los vehículos nuevos riesgos que pueden tener un impacto en las perspectivas tradicionales de la fiabilidad.

Hoy en día los coches están equipados con un número creciente de ordenador de a bordo que está a cargo de todas las actividades de asistencia a la ayuda de la conducción de interconexión de los servicios dedicados a los medios de comunicación o a la navegación inteligente.

Un escenario en el que se ve a un tamaño enorme de transmisión de datos para la comunicación entre el equipo dedicado a la gestión de las llamadas de emergencia en caso de peligro, a la optimización del tiempo real de la guía, para el mantenimiento del coche en la carretera para los conductores que se distraen, para aparcamiento automático, el visionado de películas y vídeos mediante el acceso a su servicio de Internet.

miles de Millones de bytes que viajan cada día y destinado a crecer debido a que, según los expertos, en un plazo de cuatro años, serán entregados en el mundo de los 125 millones de automóviles conectados.

Ya, en agosto de 2013, una búsqueda de la transalpina Hal Archivos puertas mostró que la mayoría de estos ordenadores de a bordo están sujetos a posibles ataques de hackers con fines: desde el robo del coche, para la recolección de la información sensible descargado con el vehículo a través de su teléfono inteligente, hasta el envío de comandos desde el control remoto que podría tener un efecto negativo sobre la fiabilidad del vehículo o, peor aún, de transmitir la información incorrecta entre los vehículos conectados a él, causando un efecto dominó con consecuencias catastróficas.

"En el contexto de nuestra empresa de información de inteligencia cibernética y la seguridad cibernética Cy4gate, en particular, el taller Cibernética dedicada (Digilab), hemos realizado algunas pruebas de que la seguridad en profundidad es, en general, sistemas de automoción, ambos subsistemas son generalmente implementadas dentro de un vehículo", explica Eugenio Santagata, Ceo de Cy4gate – el propósito de Las pruebas fue evaluar el nivel de seguridad y las posibles vulnerabilidades que un atacante podría explotar, comprometer algunos servicios internos y la generación de un fallo de funcionamiento, con implicaciones para la seguridad y la seguridad".

"es Una fantasía de una película de ciencia ficción, sino que se acerca más y más cerca de la realidad, porque toda una serie de interfaces, la electromagnética y la física, que comúnmente utilizamos para nuestras actividades a bordo, desde la música hasta el teléfono a los cierres, e incluso la presión de los neumáticos, sensores son los insumos que podría ser utilizado para un ataque cibernético – subraya Santagata – tipo de conexión a Internet-Gsm/Umts utilizado por los servicios de la llamada de emergencia o para conectarse a Internet,lereti WiFi a bordo, el servicio de Bluetooth para conectar su teléfono móvil, los sensores de bloque/iniciar sin la clave, los sensores de bloqueo/desbloqueo de las puertas desde una distancia de hasta los sensores para el monitoreo de la junta conectado vía inalámbrica, hasta puertos Usb para cargar tu propia música o los puertos con cable dedicado a la realización de diagnósticos y mantenimiento de vehículos".

Los investigadores llevaron a cabo pruebas reales en diferentes tipos de vehículos y arquitecturas, incluyendo sistemas de información y entretenimiento y de sus servicios de conectividad y conexiones inalámbricas, se utiliza para proporcionar servicios de la próxima generación (control sin ningún tipo de clave, autoparking...).

"Entre todos los puntos de ataque, particularmente curioso e inesperado, es la relacionada con el sistema de monitoreo de presión de neumáticos, el uso de un protocolo inalámbrico dedicado, transfiere el valor de la presión neumática de la unidad de control electrónico – destacar la técnica – En el caso de la utilización de un sistema que no es seguro, un atacante podría, por ejemplo, para modificar la información de la presión por la aplicación de una señal de modulación y transmisión de paquetes de datos falsos.
Este cambio, mientras que aparentemente inofensivo, en realidad puede generar problemas de funcionamiento en el vehículo debido a situaciones de emergencia que no creo, o no realista, que podría resultar en un mal funcionamiento de la cadena-con fuertes implicaciones sobre la fiabilidad de los vehículos".

de Acuerdo a los expertos, a continuación, estas nuevas vulnerabilidades a la seguridad cibernética requieren repensar la etapa de diseño mediante la aplicación de los conceptos de "seguridad por diseño", especialmente en la arquitectura de la red 5G, lo que permitirá una mayor velocidad en la transmisión de datos entre vehículos y una baja latencia de la comunicación, permitiendo a los vehículos para el intercambio de información en tiempo real y conectar entre ellos.

Esencial en este punto para implementar las correctas medidas de seguridad para limitar los riesgos de la tecnología que cambiará la forma de comunicarse de la gente que estamos acostumbrados a convertirse en parte de la vida cotidiana. (m.r.)

"La República va a luchar siempre en defensa de la libertad de información, a sus lectores y a todos aquellos que tienen en el corazón los principios de la democracia y de la convivencia civil"

Carlo Verdelli los SUSCRIPTORES DE la REPÚBLICA, © Reproducción reservados Hoy en el Senado. Lite en la conferencia de líderes de grupo en el momento de la crisis: el 5S y Pd en contra de la Liga y de la Fi de la Crisis de gobierno: el día de hoy en el Senado, la nueva mayoría puede hacer. Pero hay alguien que no va a regresar de vacaciones El Big Bang de las Pruebas del sistema incierto nuevas alianzas Crisis de gobernabilidad, Zingaretti intenta reunir el Ep: "decidamos juntos"
la República
Avatar
Your Name
Post a Comment
Characters Left:
Your comment has been forwarded to the administrator for approval.×
Warning! Will constitute a criminal offense, illegal, threatening, offensive, insulting and swearing, derogatory, defamatory, vulgar, pornographic, indecent, personality rights, damaging or similar nature in the nature of all kinds of financial content, legal, criminal and administrative responsibility for the content of the sender member / members are belong.